Skip to main content

Nicht noch eine Cybersecurity Vorhersage

Robot G67c6fe931 1280 Crop

Einen Monat nach Beginn des neuen Jahres haben wir bereits genauso viele Prognosen von Branchenführern, Influencern und fast allen IT-Sicherheitsbloggern da draußen gesehen. Was sie vorhersagen, unterscheidet sich kaum von dem, was wir bereits wissen (sollten): Es wird schlimmer. Datenschutzverletzungen, Schwachstellen und Ransomware machen die meisten Medien, virale Inhalte und Nachrichten in der IT im Allgemeinen aus. Das Rennen zwischen Angreifer und Verteidiger geht weiter.

Jedes Mal, wenn Sie Ihre IT-Security verbessern, finden Sie eine weitere Lücke. Oder noch schlimmer: Sie tun es nicht, aber ein Hacker tut es, was das Patch-Management und das Asset-Management genauso lästig und – wenn wir hinzufügen dürfen – anstrengend macht wie im letzten Jahr. Wenn Sie lange genug in der Branche sind, fragen Sie sich vielleicht, ob das jemals aufhören wird? Spoiler-Alarm: Das wird es nicht.

Wir haben die wichtigsten Ausblicke von IT-Experten für dieses Jahr für Sie gesammelt und uns mit Carsten, einem langjährigen Geek bei CYBERTRAP, zusammengesetzt, um diverse Bedrohungen der Cybersicherheit ins rechte Licht zu rücken.

Tatsache Nr. 1: Ransomware ist nicht alles

Laut einer aktuellen Studie haben Ransomware-Angriffe weltweit innerhalb des letzten Jahres um 40 Prozent zugelegt. Eines von 61 Unternehmen wurde jede Woche von einem Ransomware-Angriff getroffen. [1] Veritas geht davon aus, dass insbesondere Manager von kritischer Infrastruktur nach einem erfolgreichen Ransomware-Angriff nachweisen müssen, dass sie alle notwendigen Maßnahmen eingerichtet haben. Wird ihnen Fahrlässigkeit nachgewiesen, könnten sie nicht nur ihren Arbeitsplatz verlieren, es drohen auch rechtliche Konsequenzen.[2]

Carsten: Ransomware ist nur das letzte Puzzleteil. Das Problem liegt auf einer tieferen Ebene (buchstäblich). Automatisches Ausnutzen von Schwachstellen, Schläfer im Netzwerk, menschliches Versagen und Social Engineering müssen berücksichtigt werden, lange bevor Ransomware auf Ihrem Bildschirm auftaucht.
Genauso wie Sie eine Versicherung für Ihr Auto abschließen oder eine richtige Alarmanlage (nicht nur eine Fake-Kamera) für Ihr Haus einrichten würden, steht die Investition in präventive Erkennungstechniken wie Täuschungstechnologie (noch) nicht auf der Agenda jedes CFOs. Warum der CFO und nicht CTO? Denn letztere müssen nach einer Lösegeldforderung kein Geld für Datenpanne, Reputationsverlust oder Doppelerpressung freigeben, sondern die Finanzabteilung.

Tatsache Nr. 2: Wolken wohin man sieht

Die Zahl der Lösungen, mit denen die Anforderungen und die Daten erfasst, archiviert und eingesehen werden können, ist immens gewachsen. Laut Eric Waltert, Regional Vice President DACH, Veritas Technologies, fehlen vielen Unternehmen die Ressourcen, um die Tools kontinuierlich zu verwalten. Wir leben in einer Welt der Datenflut. Ein großer Teil der Daten sind „dunkle Daten“, die verarbeitet und gespeichert werden, aber durchschnittlich 30 % dieses Inhalts (und damit ihres Werts) sind unbekannt.[3]

Carsten: Verstehen Sie mich nicht falsch, die Cloud macht vieles komfortabler, gerade beim Remote-Arbeiten oder während einer Pandemie. Komfort ist leider sehr nah an blindem Vertrauen und die schier unendlichen Möglichkeiten erlauben es einem, alles online zu stellen. Das ist erschreckend.
Ich glaube, die meisten Unternehmen wissen nicht einmal, wie viel Wert ihre Daten haben, weil sie weder die Zeit noch die Fähigkeiten haben, ihre Tools, Partner und Daten richtig zu überwachen. Fragen Sie jeden einzelnen IT-Ansprechpartner in Ihrer Lieferkette, ob er etwas so Unwesentliches wie einen Webcam-Hersteller in seinem Labor geändert hat? Nein, tust du nicht. Würden Sie Ihren 10-Jährigen eine Stunde entfernt in den Copyshop schicken, damit er seine Hausaufgaben vom Server der Schule herunterlädt? Ein Cybersicherheitsexperte würde stattdessen eine spezielle DMZ für die Kinder einrichten. Aber jeder normale Mensch wahrscheinlich nicht.

Tatsache Nr. 3: Ich doch nicht!

Digitalisierung, Cloud & Remote Work haben traditionelle Sicherheitsgrenzen beseitigt. Mit Zero Trust wird keinem Benutzer oder Gerät vertraut, es sei denn, er ist autorisiert und auf dem Vormarsch, aktuelle Sicherheitskonzepte zu ersetzen. Eine aktuelle Studie zu politischen und sozialen Themen des Jahres 2021 hat gezeigt, dass 46 % der befragten Nutzer in Russland davon ausgehen, dass eines ihrer Online-Konten (z. B. E-Mail, soziale Medien, Banking) in Zukunft gehackt wird. Nur 21 % der Befragten in Deutschland halten dieses Szenario für wahrscheinlich. [4]

Carsten: Traue keinem Zero Trust. Die Multifaktor-Authentifizierung macht es Social-Engineering-Mitarbeitern nur noch interessanter, ihre vertrauenswürdigen Anmeldeinformationen preiszugeben. Gehen Sie auch nicht davon aus, dass Sie und Ihr Unternehmen unwichtig genug sind, um verschont zu bleiben. Hacker fangen normalerweise nicht mit den großen Fischen an. Sie arbeiten sich nach oben. Da Ransomware und Cybercrime-as-a-Service immer beliebter werden, werden kleine Unternehmen zu einem lukrativen (Massen-)Ziel.

Cybertrap Foto Carsten

Über Carsten Keil

Carsten ist ein erfahrener Vertriebsspezialist für Sicherheit, Account Management internationaler Konzerne bei CYBERTRAP. Er spricht gerne über #honeypot, #security, #deception, #europesecurity und #endpointsecurity.

Sie finden Ihn auch auf Linkedin.

Das könnte Sie auch interessieren:

 

 

Skip to content